首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
蔡伟贤  滕少华 《计算机工程与设计》2011,32(11):3594-3598,3715
为了从检测数据中发现潜在的、有效的入侵检测规则,提高入侵检测系统的检测率,提出一个基于分类关联规则的入侵检测系统模型。系统对数据集进行预处理,再利用改进的分类关联规则挖掘算法I-Apriori-TFP(total-from-partial)来产生所有的分类关联规则,并基于已产生的分类关联规则建立一个分类器,分类器经测试数据测试后,生成检测代理,最后利用检测代理对网络数据进行检测。实验结果表明,该方法能够有效地检测出网络数据中的入侵行为。  相似文献   

2.
入侵检测在线规则生成模型   总被引:2,自引:0,他引:2  
郭山清  谢立  曾英佩 《计算机学报》2006,29(9):1523-1532
利用机器学习算法,如SVM、神经网络等,进行入侵检测已取得很大进展,但检测结果难于理解的问题已影响到这些检测算法的广泛使用.文章在对已知的关联算法进行比较分析的基础上,提出了一种针对入侵检测结果的实时规则在线生成方法,以提高对检测结果的理解,降低入侵所带来的损失.在定义局部支持度、全局可信度、CI—Tree和IX—Tree树结构的基础上,设计了直接产生仅与当前发生的攻击相关的规则集的规则生成算法.该方法解决了当前主流关联规则生成算法应用到入侵检测结果集的过程中所存在的多遍扫描(至少两遍)、攻击数据的非均衡分布所带来的大量无效规则的产生和两阶段规则生成方法使得在第一阶段产生了众多与最后生成的规则集无关的频繁集等问题.经过实验表明,文中所提出的方法在规则生成和时间效率方面都显示出了良好的性能.  相似文献   

3.
杨光辉  封均康 《计算机仿真》2021,38(7):286-289,303
采用目前方法挖掘网络入侵数据时未考虑数据之间的关联规则,导致网络入侵数据挖掘过程的检测时间长、检测效率低、误报效率高.提出基于改进Apriori算法的网络入侵数据挖掘方法,利用改进后的Apriori算法产生网络入侵数据之间的关联规则,依据产生的关联规则对网络入侵数据进行特征抽取,最后将抽取出的特征放人贝叶斯数据分类器中进行数据分类,实现网络入侵数据挖掘.实验表明,基于改进的Apriori算法在网络入侵数据挖掘过程中的挖掘时间短、检测效率高、误报效率低,具有一定的应用性.  相似文献   

4.
基于模糊关联规则挖掘的模糊入侵检测   总被引:6,自引:0,他引:6  
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。  相似文献   

5.
可进化的入侵检测系统的模糊分类器研究   总被引:2,自引:0,他引:2  
由于计算机网络中的正常行为和异常行为难以很好界定,所以许多入侵检测系统经常产生误报警。使用模糊逻辑推理方法,入侵检测系统的误报率则会明显降低,可以在入侵检测系统中,使用一套模糊规则和作用在该集合上的模糊推理算法,来判断是否发生了入侵事件。这种方法面临的主要问题是要有一个针对入侵检测的好的模糊算法。该文提出了一种使用遗传算法产生模糊分类器,以检测误用和入侵事件。主要思想是生成两个进化规则子集合,一个用于描述正常行为,一个用于描述异常行为。其中,正常行为规则进化信息来自正常使用时的操作行为,异常行为规则进化信息来自计算机网络受到入侵时的操作行为。  相似文献   

6.
基于异常与误用的入侵检测系统   总被引:1,自引:0,他引:1  
入侵检测系统近年来得到长足的发展,但功能都不够完善.为此将基于误用的入侵检测与基于异常的检测结合为一体.在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率.异常检测则采用人工免疫技术,使系统对已知的攻击和新型攻击均有较强检测能力.  相似文献   

7.
入侵检测系统的规则解析效率直接影响到入侵检测系统的性能,文章在对入侵检测系统Snort的规则解析进行了分析以后,提出了一种三维链袁规则解析方法,并详细介绍了这种规则解析方法的数据结构.该方法既可节省存储空间,又加快了对每个包的处理时间.  相似文献   

8.
采用分类挖掘模式提取网络入侵模型   总被引:1,自引:0,他引:1  
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。  相似文献   

9.
基于粗糙集数据挖掘和分类集成学习的网络入侵检测模型   总被引:2,自引:0,他引:2  
基于多个特征或多个模型的集成(Ensemble)学习技术是智能网络入侵检测的重要研究方向,在现有研究基础上提出基于粗糙集分类、模型分发和攻击归类检测,并加以集成的学习式网络入侵检测模型,该模型不仅能提高网络入侵检测系统检测率,同时还结合了粗糙集能处理不确定信息、生成规则具有高解释性、特征排序在获得检测规则前完成等优点。  相似文献   

10.
提出一种基于Boosting模糊分类的入侵检测方法。采用遗传算法来获取入侵检测的模糊规则,利用Boosting算法不断改变训练样本的分布,使每次遗传算法产生的模糊分类规则重点考虑误分类和无法分类的样本。以kddcup’99为数据源进行了仿真实验,结果表明该方法具有良好的分类识别性能。  相似文献   

11.
提出一种基于模糊遗传学习的入侵检测方法。该方法利用SRPP拟合函数算法,通过初始规则的选择操作完成对已有知识的继承,通过相似度计算进行规则变异操作。该算法可以有效控制规则数,加速检测过程,并且由于变异会产生新的规则。实验表明提出的方法能够加快入侵检测过程,减轻检测负载,提高检测效率,降低误报率、漏报率。  相似文献   

12.
传统遗传算法在入侵检测系统中构造的规则单一,导致检测率低,为了构造更加精确和完备的入侵规则,提出了一种基于确定性排挤遗传的规则构造算法,该算法使用确定性排挤来产生下一代种群,能够有效保持种群多样性,获得全部最优解。给出了算法的步骤和仿真,以网络数据集KDDCup99为对象,详细分析了利用该算法来生成入侵规则的具体实现过程,对染色体编码和适应度函数进行了设计和实现。最后通过实验证明了此算法的有效性,可以较好地获得入侵检测规则。  相似文献   

13.
针对入侵检测系统报警信息量大、琐碎和分散的问题,提出了一种基于不确定性知识发现的入侵报警关联方法。该方法的知识发现部分采用提出的不确定性序列模式发现算法—CWINEPI对报警数据进行序列模式发现,并将经过筛选后获得的入侵报警序列模式转化成入侵报警精简规则;再对入侵报警序列模式进行关联以获取攻击模式,并转化为入侵场景重建规则。入侵报警关联部分利用获取的入侵报警精简规则和入侵场景重建规则,以模式匹配方法构造报警关联引擎,对多个入侵检测系统上报的入侵报警进行关联。美国国防部高级研究计划局2000年入侵评测数据(DARPA2000)的报警数据验证了知识发现部分的良好性能;测试环境中的入侵报警的关联结果表明了该方法是高效、可行的。  相似文献   

14.
基于粗糙集和遗传约简算法的入侵检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
采用改进的贪心算法和遗传算法结合的混合遗传算法进行属性约简,并利用值约简后生成的入侵检测规则,提出一种基于粗糙集理论和遗传约简算法的入侵检测方法。基于KDDCUP99数据集的实验表明该方法取得了良好的入侵检测效果,并且改进的混合遗传算法生成约简的速度更快。  相似文献   

15.
分析了基于轴属性的关联规则方法的局限性,提出了基于聚集显露模式的入侵检测方法。通过采用聚集显露模式分类,克服了因领域知识不足而导致的大量不相关规则的问题。实验表明,基于聚集显露模式分类的入侵检测方法可以有效地提高基于主机的入侵检测的检测效率。  相似文献   

16.
针对传统的IDS规则更新方法基本只能提取已知攻击行为的特征,或者在原有特征的基础上寻找最佳的一般表达式,无法针对当前发生的热点网络安全事件做出及时更新,提出基于威胁情报的自动生成入侵检测规则方法.文章分类模块使用Word2Vec进行特征提取,利用AdaBoost算法训练文章分类模型获取威胁情报文本;定位IoC所在的段落...  相似文献   

17.
对网络入侵规则的提取采用了一种基于ROUGH集和小生境GA结合的方法。该方法是利用粗糙集把原始数据进行处理,获得决策规则,并把这些决策规则作为小生境GA的初始种群,最后通过进化得到有较广覆盖范围和较高可信度的入侵检测规则集。  相似文献   

18.
为了探索一种能体现基于网络的入侵检测系统规则的复杂性和联系性,并具备降低规则冗余的入侵检测方法,提出一种基于深度协议分析对网络事件进行重新解构的方法。该方法不仅将协议分析抽象到基于事件的整体上对网络事件进行层次分析,同时还将协议分析深入到具体的应用层数据里。实验表明,该方法具有更高的检测准确率和检测速率,大幅度地减少了规则库冗余,更适用于高速网络环境,同时还具备一定的检测未知入侵的能力。  相似文献   

19.
为了解决Snort入侵检测系统中由于规则库存在冲突而可能导致的漏报和误报问题,提出了检测规则冲突的方法.定义了规则之间的关系;通过单根结构的策略树简单有效的表示规则,并揭示规则之间的关系;由规则之间的关系和相对顺序定义了冲突的类型,并通过冲突状态转换图反映冲突发现的过程,在此基础上进一步提出冲突检测算法;最后对Snort规则库的一部分进行检测,结果表明这种方法可以有效发现冲突.  相似文献   

20.
基于模糊积分的多分类器组合的入侵检测   总被引:2,自引:0,他引:2  
孙钢  张莉  郭军 《计算机应用研究》2005,22(11):117-118
将模式识别的方法应用到入侵检测系统中解决了传统的基于规则的入侵检测方法的缺陷。提出了一种基于模糊积分的多分类器组合的入侵检测方法,并提出了一种模糊密度的计算方法,通过KDD’99中的入侵检测数据的实验证明,该方法检测准确性较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号